Bueno, como cada vez que dejo la lectura de este post y otros, van directos a este y aquí no mencione lo de los nombres de usuario y contraseña por defecto. Les dejo un enlace a continuación (Así recopilo toda la información en este hilo y no tengo que poner varios enlaces)
- Lista de usersID/passwords por defecto de algunos modelos de router: (Se suele actualizar con frecuencia. Puede que tu modelo no esté contenido en esta lista, a lo cual recomiendo una lectura del manual del router donde seguro vienen estos datos. Son solo válidos siempre que el técnico que realizase la instalación no los cambiara, o después el propio usuario)
http://www.phenoelit.de/dpl/dpl.htmlAgradecimientos a Rojodos que fue el primero en postear esta información en el foro.
Me gustaría comentar también que muchos técnicos utilizan como nuevas contraseñas para el usuario Admin combinaciones numéricas que puedan recordar fácilmente, la dejan en blanco o alguna otra palabra: (Se podría hacer un pequeño diccionario para usar con fuerza bruta por ejemplo)
Admin --- Admin
Admin ---
Admin --- default / defecto
Admin --- 1234 / 12345 / ....
Algunas empresas utilizan siempre la misma contraseña para configurar los routers, si conoce a alguien al que le configuró su router la misma compañía y este está al corriente de su contraseña (por cualquier motivo) podría funcionar en su router.
Lo de la lista es solamente una pequeña idea, si les parece bien posteen la contraseña que les pusieron en sus routers tras la instalación (los que la sepan).
Las vulnerabilidades en los routers, por lo que sé, habitualmente se basan en el protocolo SNMP (Simple Network Management Protocol) y serán inútiles siempre que nos enfrentemos a un administrador de red capacitado que acutalice el firmware.
U6. Protocolo SNMP
El protocolo SNMP se utiliza de una forma masiva para la gestión y configuración remota de todo tipo de dispositivos conectados a la red: impresoras, routers, puntos de acceso, ordenadores.
Dependiendo de la versión de SNMP utilizada, los mecanismos de autenticación son muy débiles. Adicionalmente diversas implementaciones del protocolo son vulnerables a todo tipo de ataques, que van desde la denegación de servicio, a la modificación no autorizada de la configuración de los dispositivos o incluso de la consola donde se centraliza la gestión de la red.
Sacado de
http://www.cyberpirata.org/article2019.htmlUn saludo